Apple

Apple perde batalha judicial contra startup de segurança

A batalha judicial que se estendeu ao longo de 2020 entre a Apple e a Corellium chegou ao fim. A startup de pesquisa de segurança obteve uma importante vitória legal em um tribunal da Flórida contra a fabricante do iPhone, que chegou a acusá-la de criar uma cópia não autorizada do iOS. Tal cópia era […]
Leia mais
Homem espionando através de veneziana

Falha no Google Docs poderia dar a hackers acesso a documentos

O pesquisador de segurança Sreeram KL descobriu uma falha no Google Docs que poderia dar a um hacker acesso ao conteúdo de documentos armazenados no serviço. A falha estava localizada na ferramenta “Send Feedback” (“Ajude a melhorar o Documentos Google”, na versão em português do Docs), que permite que os usuários sugiram melhorias ou reportem […]
Leia mais
Vigilância smartphone

Sem supervisão, uso da tecnologia de vigilância CellHawk cresce nos EUA

Capaz de coletar dados, localização e detalhes de chamadas, a ferramenta CellHawk tem sido amplamente utilizada por órgãos de investigação dos Estados Unidos. A notícia de um grande aliado tecnológico na aplicação da lei seria ótima, não fosse a falta de supervisão e os abusos de poder provocados pela aplicação. De acordo com a fabricante […]
Leia mais
Agente do FBI mexendo em um computador

FBI é processado por usar software de desbloqueio de celulares

Programa adquirido pelo FBI permite, em tese, que agência de investigação federal quebre qualquer criptografia em qualquer dispositivo
Leia mais
Ataque à SolarWinds serviu para aumentar as ações de empresas de segurança

Ataque à SolarWinds pode impulsionar resultados financeiros das empresas de segurança

No início deste ano, um grande ataque hacker realizado via software de gerenciamento de rede da empresa norte-americana SolarWinds vitimou dezenas de empresas e órgãos governamentais dos Estados Unidos. Na ocasião, provedores de segurança cibernética, como FireEye e Microsoft, não conseguiram barrar a violação. Apesar de expor as fraquezas em ferramentas de segurança, bem como […]
Leia mais
apple-desbloqueio-695x500

Bug bounty: Apple dá iPhones especiais a hackers

iPhones desbloqueados pela Apple serão entregue a desenvolvedores aceito no novo programa; unidades são emprestadas por um ano
Leia mais
Zoom removerá limitação durante Natal e Ano Novo

Como ativar a autenticação em dois fatores no Zoom

Ativar a autenticação em dois fatores é um dos métodos de segurança que pode ajudar a proteger sua conta do Zoom contra invasores em potencial ou tentativas de login não autorizadas por terceiros. As opções de verificação do serviço incluem diferentes opções. Desde códigos de recuperação, além da autenticação via SMS. Quem prefere utilizar um […]
Leia mais
Bitcoin bate recordes de valorização

Como evitar que seu PC seja usado para minerar bitcoins sem sua permissão

Preste atenção! Seu computador pode estar sendo usado para enriquecer alguém sem que você sequer imagine. Isso mesmo, hackers  e outras mentes mal intencionadas descobriram mais uma forma de fazer dinheiro usando equipamentos alheios: através da mineração de bitcoins (ou qualquer outra moeda virtual em atividade). Pior que não ganhar nada com isso é que […]
Leia mais
Cadeado aberto

Microsoft quer acabar com senhas para tornar sistemas mais seguros

Microsoft quer substituir senhas por tecnologias de reconhecimento facial e impressão digital; medida visa combater ataques virtuais
Leia mais
É possível clonar WhatsApp

Tem como clonar WhatsApp? Saiba como funciona a clonagem e como se proteger dela

Entenda se é possível clonar o WhatsApp e saiba como se proteger desse tipo de golpe
Leia mais